SAP Basis JAVA - SAP Corner

Direkt zum Seiteninhalt
JAVA
ABAP Code Security – SAP Code Vulnerability Analyzer / Virtual Forge CodeProfiler for ABAP
Um einen Trace in der Eclipse-basierten ABAP-Entwicklungsumgebung einzuschalten, wählen Sie in Eclipse zunächst die Perspektive ABAP Profiling. In dieser Perspektive finden Sie die Sichten ABAP Trace Requests und ABAP Traces. In der Sicht ABAP Trace Requests selektieren Sie ein System und wählen im Kontextmenü Create Trace Requests. In einer Dialogbox können Sie nun definieren, welche Aktionen aufgezeichnet werden sollen.

Den Datenbankperformancemonitor finden Sie im Datenbankadministrations-Cockpit (DBA-Cockpit), das Sie mit dem Transaktionscode DBACOCKPIT oder im SAP-Menü wie folgt starten: Werkzeuge > CCMS > DB-Administration > DBA-Cockpit. Sie gelangen auf den Bildschirm DBA Cockpit: Pflege der Systemkonfiguration (siehe Abbildung 2.5). Der Bildschirm des DBA-Cockpits gliedert sich in drei Bereiche. Im linken oberen Bereich finden Sie Schaltflächen, um in die Systemkonfiguration zu navigieren und Datenbanken zum Monitoring auszuwählen, denn im DBA-Cockpit können mehrere Datenbanken administriert werden, z. B. die Datenbankinstanzen von ABAP- oder Java-Systemen, alleinstehende Datenbanken- oder SAP-liveCache-Instanzen.
Aktivität, Durchsatz und Last
Beschränken Sie die Ressourcen für Benutzer nur in sinnvollem Maße. Der Schwerpunkt Ihrer Aktivitäten sollte in der Optimierung der Programme, im Tuning der Instanzen und im Training der Benutzer im Umgang mit den Programmen liegen. Eine starke Beschränkung der Ressourcen behindert Benutzer in ihrer Arbeit und wird häufig als Gängelung empfunden, die zu Unzufriedenheit führt.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Auch Dialogsysteme sind nicht mehr nur von 8 bis 18 Uhr, sondern zwischen 7 und 22 Uhr oder länger in Betrieb.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Damit ist im Falle der horizontalen Skalierung eine gute Datenlokalität entscheidend für eine gute Performance, denn beim Transport zwischen Knoten entstehen signifikante Mehrkosten.
SAP Corner
Zurück zum Seiteninhalt